ГлавнаяПоддержкаБлог
Главная arrow Статьи arrow Обзоры arrow Мошенничество в сфере электронной почты, phishing
Мошенничество в сфере электронной почты, phishing Печать E-mail
Автор Microsoft Corporation   
Оглавление
Мошенничество в сфере электронной почты, phishing
Как распознать сообщения электронной почты, рассылаемые мошенниками?
Как распознать поддельный веб-узел?
Рекомендации по защите от Интернет-мошенничества

Как распознать сообщения электронной почты, рассылаемые мошенниками?

К сожалению, с первого взгляда бывает трудно распознать поддельное сообщение. Например, многие фиктивные сообщения электронной почты содержат ссылки на реальные эмблемы компаний. Тем не менее для многих поддельных сообщений характерны следующие признаки:

  • Запрос личных сведений по электронной почте. В большинстве легальных компаний существует политика, запрещающая запрос личных сведений по электронной почте. Сообщение с запросом личных сведений должно вызывать серьезные подозрения, даже если оно кажется подлинным.
  • Экстренный характер сообщения. Обычно сообщения электронной почты, рассылаемые мошенниками, составлены в вежливой и любезной форме. Мошенники почти всегда стараются заставить получателя ответить на сообщение или щелкнуть содержащуюся в нем ссылку. Для увеличения числа откликов преступники пытаются придать сообщению экстренный характер, чтобы вызвать немедленную, необдуманную реакцию получателя. Обычно поддельные сообщения электронной почты не персонализированы, в отличие от сообщений, отправляемых банками и электронными магазинами. Ниже приведен пример реальной схемы выуживания конфиденциальной информации (phishing):
    Уважаемый клиент банка, в связи с поступившими сообщениями о неактивности, мошенничестве и подделке сведения о вашем счете должны быть обновлены. Обновите сведения, чтобы избежать удаления счета. Воспользуйтесь приведенной ниже ссылкой для подтверждения ваших данных.
  • Поддельные ссылки. Если сообщение электронной формы имеет формат HTML, то ссылки, которые предлагается щелкнуть, содержат имя или часть имени реальной компании и обычно «замаскированы», т. е. ссылка указывает не на тот адрес, который в ней отображается, а, как правило, на поддельный веб-узел. В следующем примере показано, как при наведении указателя на ссылку в сообщении Outlook отображается всплывающее окно с настоящим адресом. Зашифрованная строка цифр совсем не похожа на адрес веб-узла или адрес URL компании. Этот признак должен вызвать самые серьезные подозрения.
    Замаскированная ссылка
    Другой распространенный метод заключается в использовании URL-адреса, который можно принять за название хорошо известной компании. Например, вместо www.microsoft.com может быть указан один из следующих адресов:
    • www.micosoft.com
    • www.verify-microsoft.com
    • www.mircosoft.com
    За последнее время корпорация Майкрософт выиграла несколько судебных процессов против лиц, использовавших подобные адреса URL для имитации подлинных узлов Майкрософт. Тем не менее эта практика все еще распространена и зачастую защищена государственными границами.
  • Использование изображения в теле сообщения. Чтобы обойти фильтры нежелательной электронной почты, мошенники, реализующие схемы выуживания конфиденциальной информации, часто используют изображения вместо текста в теле сообщения. Если нежелательное сообщение содержит текст, то фильтр нежелательной почты Outlook с большой вероятностью переместит его в папку Нежелательная почта. Изображение в теле сообщения обычно представляет собой гиперссылку. При наведении указателя на тело такого сообщения он принимает вид руки.
    Указатель принимает вид руки
    Другие изображения, помещаемые в сообщения электронной почты, могут указывать на сервер отправителя нежелательной электронной почты и выполнять роль веб-маяков (Веб-маяк: Внешняя ссылка, например графическое изображение, связанная с внешним веб-сервером и размещаемая в сообщении формата HTML. Может быть использована для проверки действительности адреса электронной почты при открытии сообщения или загрузки рисунков.). При открытии сообщения изображения загружаются и сведения об этом передаются на сервер. Эти сведения подтверждают, что адрес электронной почты активен и может использоваться в последующих рассылках. По умолчанию программа Outlook автоматически блокирует подобные внешние изображения. Для получения дополнительных сведений см. статью Защита конфиденциальности посредством блокировки автоматической загрузки рисунков.
  • Вложения. Во многих схемах выуживания конфиденциальной информации пользователю предлагается открыть вложение электронной почты, которое заражает компьютер вирусом. Не открывайте вложения в подозрительных сообщениях электронной почты! Перед открытием любого вложения необходимо сначала сохранить его, а затем проверить с помощью обновленной антивирусной программы. В целях защиты компьютера программы Outlook и Microsoft Outlook Express автоматически блокируют файлы вложений некоторых типов, которые могут использоваться для распространения вирусов.
  • Слишком заманчивые обещания. Опирайтесь на здравый смысл и проявляйте осторожность, если вам предлагают деньги или скидки, которые выглядят слишком заманчивыми.


 


Загрузить Potolook
 
Плагин Potolook для Microsoft Outlook
Ментальная арифметика для детей
© 2004-2012 Позитик. Все права защищены.

Microsoft®, Outlook® и эмблема Office являются охраняемыми товарными знаками корпорации Майкрософт (Microsoft Corporation) в США и/или других странах.
Копирование и использование материалов разрешается только в случае указания явной гиперссылки на сайт http://www.potolook.ru, как на источник получения информации.

Разработка сайта — "Позитик"

Рейтинг@Mail.ru